
خلاصه
یک نقص امنیتی مهم در مرکز داده و سرور مدیریت سرویس Jira کشف شد که مهاجمان میتوانند از آن برای جعل هویت سایر کاربران و دسترسی غیرمجاز به نمونهها استفاده کنند. این آسیب پذیری دارای کد شناسه CVE-2023-22501 و امتیاز CVSS 9.4 است.
جزییات فنی
اگر مهاجم به دایرکتوری کاربر دسترسی داشته باشد و امکان ارسال ایمیل نیز فعال باشد، میتواند برای کاربرانی که هرگز وارد حساب کاربری خود نشدهاند، به نشانههای ثبتنام دسترسی پیدا کند. با قرار دادن آنها در وظایف Jira (که به آنها مسائل گفته می شود) یا درخواست هایی با نام این کاربران یا با دسترسی به ایمیل های حاوی لینک درخواست مشاهده می توان به این توکن ها دسترسی داشت. در پروژههایی که هر فرد میتواند حساب کاربری خود را راهاندازی کند، حتی اگر نمونه روی یک ورود به سیستم تنظیم شده باشد، این احتمال وجود دارد که حسابهای کاربری خارجی تحت تأثیر این آسیبپذیری قرار بگیرند.
محصولات تحت تأثیر
این آسیب پذیری در نسخه 5.3.0 ایجاد شده و تمامی نسخه های بعدی یعنی 5.3.1، 5.3.2، 5.4.0 و 5.5.0 را تحت تاثیر قرار می دهد. به گزارش اطلسیان، سازنده محصولات جیرا: «کاربرانی که از طریق دایرکتوری های کاربر فقط خواندنی یا حالت تک هویتی با سرویس Jira همگام شده اند، در معرض این آسیب پذیری قرار نمی گیرند، اما کاربران خارجی که با نمونه ها از طریق ایمیل ارتباط برقرار می کنند، تحت تأثیر قرار می گیرند، حتی اگر منحصر به فرد باشد. حالت احراز هویت پیکربندی شده است. سایت های جیرای که از طریق اطلس[.]netdomain میزبانی شده در ابر تحت تأثیر قرار نمی گیرد.
توصیه ها
Atlassian توصیه می کند برای رفع این آسیب پذیری ها، آخرین نسخه های وصله شده 5.3.3، 5.5.1، و 5.6.0 یا بالاتر را نصب کنید. به عنوان یک راه حل، اگر امکان ارتقاء فوری وجود دارد، می توانید فایل JAR را به صورت دستی برای نسخه مورد نظر ارتقا دهید.
منابع: ادغام.atlassian